Está en la página 1de 19

VPN Tnel Virtual con ISA-Server

Trabajo Realizado por: Yonatan Gallego Durango

Tutor Mauricio Ortiz Administracin de Redes Sena (CESGE)

2011

Configuracin de un tnel virtual (VPN) en ISA-SERVER VPN: (Virtual Private Network), es una tecnologa de red que permite una extensin de la red local sobre una red pblica o no controlada, como por ejemplo internet. Con el objetivo de asegurar el canal para la comunicacin entre los dos extremos de la VPN. ISA-Server: Microsoft Internet Security and Acceleration Server es un firewall de red,VPN y web cache diseado para estructuras microsoft. consiste basicamente en crear tuneles por donde pasara la comunicacin cifrada sobre una red insegura como lo es el internet de extremo a extremo, tal y como vemos en el esquema. Nota: las direcciones de la figura no son las especificadas en la configuracion.

En mi caso tengo mi infraestructura de red asi: LAN (interna) = windows XP IP 192.168.100.3/24

DMZ (perimetro) = CentOS IP 192.168.110.3/24 Servicios (Dns, Ftp, Http) ISA-Server (Firewall y proxy) = Windows Server 2003 IP LAN 192.168.100.1/24 (gateway) IP DMZ 192.168.110.1/24 (gateway) IP WAN (Obtenida por el DHCP publico) por medio de esta interface podra tener acceso a internet la LAN y la DMZ Cliente-VPN (Windows XP) IP 192.168.10.162 (obtenida por dhcp) modo puente Despued de haber instalado el ISA-Server obtendremos algo asi, nos paramos sobre Virtual Private Networks que nos dara una configuracin de 5 pasos para crear el tunel Virtual

paso numero 1
configuramos el acceso a la red y el rango de direcciones ip que se le asignara a la maquina cliente-vpn al ser autenticada con el servidor VPN.

Damos en agregar para editar el rango de direcciones que puede ser cualquiera.

para el paso numero 2 necesitaremos un grupo de usuarios que contenga los usuarios que se conectaran al servidor VPN. Vamos a la maquina cliente Inicio,MI PC, Administrar

en usuairos y grupos locales creamos un nuevo usuario

nombre y contrasea

creamos un nuevo grupo para almacenar los usuarios creados, en este caso jhonatan

damos un nombre al grupo y agregamos los miembros (jhonatan)

lista la creacion de usuario y grupo.

En el servidor paso 2
en add seleccionaremos el grupo que creamos anteriormente en el cliente y comprobamos nombres.

Paso 3
habilitamos el acceso al cliente vpn y damos un maximo numero de conexiones.

PASO 4

en este paso crearemos una regla en el firewall que permita el acceso desde los clientes vpn hacia el perimetro y la interna. La regla debera quedar asi:

PASO 5 Creamos una regla de Nateo (NAT) para redireccionar el trafico desde los clientes vpn hacia el perimetro y la interna.

Esta regla de nat es necesaria para que un cliente vpn pueda acceder a los servicios de la dmz y la lan

La regla debera quedar como la ultima de la figura

Aplicamos los cambios

observamos la ip publica del ISA-Server que sera a la cual se conectaran los clientes vpn.

En el cliente-vpn

creamos una nueva conexin de red

indicamos que sera una conexin VPN

damos cualquier nombre

seleccionamos el grupo creado anteriormente

ip publica del servidor VPN (ISA-Server)

chuliamos para agregar un acceso directo de conexin en el escritorio y finalizamos el asistente.

Hacemos pruebas usuario y contrasea que se creo y se almaceno en el grupo.

Efectivamente conecto.

Si miramos los detalles de la conexin nos damos cuenta que hay protocolo de cifrado y autenticacin, que es punto a punto (ppp) entre otras.

En la consola mediante el comando route print observamos las rutas activas y enter otras caracteristicas

por ultimo comprobamos que se puede acceder al ftp de la dmz

eso es todo.

También podría gustarte